QUIZZ active defense

QUIZZ active defense

3rd Grade

31 Qs

quiz-placeholder

Similar activities

ÔN TẬP GIỮA KỲ 2- TIN HỌC 7

ÔN TẬP GIỮA KỲ 2- TIN HỌC 7

7th Grade

28 Qs

Artificial Intelligence

Artificial Intelligence

12th Grade

34 Qs

REMIDI ASAS 1 INFORMATIKA KELAS 8

REMIDI ASAS 1 INFORMATIKA KELAS 8

8th Grade

30 Qs

Quiz Pengenalan Microsoft Word

Quiz Pengenalan Microsoft Word

10th Grade

30 Qs

UJIAN AKHIR KELAS X.7

UJIAN AKHIR KELAS X.7

10th Grade - University

26 Qs

UJIAN AKHIR KELAS X.1

UJIAN AKHIR KELAS X.1

10th Grade

26 Qs

Dampak Sosial Informatika 7

Dampak Sosial Informatika 7

7th Grade

30 Qs

PTS SEMESTER GANJIL KELAS 9

PTS SEMESTER GANJIL KELAS 9

9th Grade

30 Qs

QUIZZ active defense

QUIZZ active defense

Assessment

Quiz

Information Technology (IT)

3rd Grade

Practice Problem

Medium

Created by

Serignekhadim Faye

Used 1+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

31 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

1. Quelle est la fonction principale d'un pare-feu dans un réseau ?

a) Analyser les logs de sécurité

b) Bloquer et autoriser le trafic en fonction des règles définies

c) Créer des alertes pour chaque tentative de connexion

d) Réparer les vulnérabilités du système

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

2. Quel type de pare-feu fonctionne au niveau de la couche application du modèle OSI ?

a) Pare-feu de filtrage de paquets


b) Pare-feu de circuit

c) Pare-feu de passerelle applicative (Proxy)

d) Pare-feu d’état

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

7. Dans un environnement de sécurité, quel est le principal avantage d'un IDS basé sur le réseau (NIDS) ?

a) Surveiller toutes les activités sur le réseau

b) Contrôler les accès au niveau du poste de travail

c) Bloquer automatiquement toutes les menaces

d) Analyser uniquement les connexions sans fil

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

9. Les journaux de quel composant sont le plus souvent intégrés et analysés dans un SIEM ?

a) Serveurs DNS uniquement

b) Périphériques réseau, hôtes et applications

c) Uniquement les périphériques de stockage

d) Uniquement les pare-feu

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Contrairement aux attaques DoS simples qui sont généralement menées à partir d'un seul système, une attaque DDoS utilise plusieurs systèmes informatiques compromis pour mener l'attaque contre sa cible. Les systèmes intermédiaires qui servent de plateforme à l'attaque (souvent appelés zombies et collectivement botnet) sont les victimes secondaires de l'attaque DDoS.

VRAI

FAUX

6.

MULTIPLE SELECT QUESTION

45 sec • 1 pt

Qu'est-ce qui définit une attaque DDoS réfléchie ?


Submerger la cible avec un volume de trafic élevé pour saturer sa bande passante

Exploiter les vulnérabilités des protocoles réseau pour consommer des ressources et perturber les services

Cibler les vulnérabilités des applications ou des serveurs Web pour épuiser les ressources

Utiliser des serveurs tiers pour refléter et amplifier le trafic d'attaque vers la cible

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Une attaque par amplification DNS est un type d'attaque DDoS dans laquelle un attaquant envoie une petite requête DNS spécialement conçue contenant une adresse IP usurpée (l'IP de la victime) à un serveur DNS compromis. À la réception de la requête, le serveur DNS génère un paquet de réponse beaucoup plus volumineux, qui est ensuite envoyé à l'adresse IP de la victime, ce qui peut entraîner des perturbations en raison d'un trafic trop important.

VRAI

FAUX

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?